Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Enterprise BusinessLog 970x120 1
Redhotcyber Banner Sito 320x100px Uscita 101125

Le Forze dell’Ordine chiudono il sito di ALPHV/BlackCat. Sarà finita la storia del famoso Gatto Nero? Assolutamente NO!

Le forze dell'ordine internazionali hanno colpito duramente la famigerata banda criminale informatica ALPHV/BlackCat, eliminando il loro data leak site all'interno della rete onion. L'azione congiunta coinvolge diverse agenzie, tra cui...
Share on Facebook Share on LinkedIn Share on X

Apple Teraleak: Una massiccia perdita di dati rivela giochi inediti e prototipi segreti

I dati raccolti dai server del servizio Apple TestFlight per il periodo dal 2012 al 2015 sono stati diffusi in rete. La fuga di notizie ha fornito l'accesso a decine di migliaia...
Share on Facebook Share on LinkedIn Share on X

Il Quantum Day (Q-Day) sta arrivando? Intanto le superpotenze investono miliardi di dollari per la supremazia quantistica

Il momento in cui i superpotenti computer quantistici saranno in grado di decifrare i codici che proteggono i nostri dati digitali sta arrivando? Stiamo parlando di codici che crittografano le...
Share on Facebook Share on LinkedIn Share on X

Top Secret: l’Australia Costruisce un Cloud per i dati di intelligence nell’ambito dell’alleanza Five Eyes

L’Australia sta costruendo una struttura di archiviazione cloud top secret per condividere informazioni con Stati Uniti e Regno Unito. Andrew Shearer, capo dell'intelligence nazionale australiana, ne ha parlato in un evento...
Share on Facebook Share on LinkedIn Share on X

Cybersecurity in Evoluzione: Le Nuove Regole della Direttiva NIS2 Rivoluzionano la Protezione dei Dati

La Direttiva NIS2, in vigore dal 17 gennaio 2023, ha introdotto nuovi obblighi di cybersicurezza per grandi e medie imprese nei settori alimentare, manifatturiero e della pubblica amministrazione. Con il...
Share on Facebook Share on LinkedIn Share on X

9 milioni di siti WordPress sono a rischio a causa di una grave vulnerabilità su Elementor

Il 6 dicembre 2023, il team di Wordfence ha individuato un'anomalia nel registro delle modifiche della versione 3.18.1 di Elementor, un plugin WordPress ampiamente utilizzato. La scoperta di una patch...
Share on Facebook Share on LinkedIn Share on X

Soldato USA rilascia segreti militari su Discord: il caso esplosivo di Jack Teixeira!

Un'indagine dell'aeronautica americana pubblicata il 6 dicembre ha scoperto che solo una persona era responsabile della fuga di documenti militari top-secret su un server Discord privato: il soldato Jack Teixeira. Teixeira, uno...
Share on Facebook Share on LinkedIn Share on X

E’ stata LockBit a colpire la WestPole. Cosa Hanno Sottratto oltre a Bloccare le Infrastrutture?

La misteriosa entità responsabile dell'attacco ransomware che ha colpito WestPole, causando problemi estesi a PA Digitale e numerose altre entità della Pubblica Amministrazione, è finalmente stata identificata. Da fonti vicino...
Share on Facebook Share on LinkedIn Share on X

MongoDB è stato violato: le informazioni di contatto dei clienti sono online e i rischi connessi potrebbero essere importanti

MongoDB ha informato i clienti che i suoi sistemi aziendali sono stati violati la scorsa settimana, esponendo i dati dei suoi clienti che sono ora nelle mani di aggressori. Nelle e-mail inviate...
Share on Facebook Share on LinkedIn Share on X

E se il 70% delle pompe di benzina in Italia smettesse di funzionare per un cyber-attack? Questo è quanto sta succedendo in Iran

Gli attacchi informatici sulle infrastrutture critiche nazionali, oggi si fanno in modo "controllato". Questo è quanto sta succedendo in Iran dove non sono state bloccate tutte le pompe, ma è...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Lotta Tra Titani! Microsoft Contro Google per il Cloud Europeo Innovazione

Lotta Tra Titani! Microsoft Contro Google per il Cloud Europeo

Microsoft ha rilasciato un comunicato in cui denuncia le recenti tattiche di Google per screditarla, in particolare attraverso la creazione...
Redazione RHC - 30 Ottobre 2024
18 Anni di Prigione, per aver Creato con le AI e Distribuito Materiale di Abuso dei Minori Innovazione

18 Anni di Prigione, per aver Creato con le AI e Distribuito Materiale di Abuso dei Minori

Nel Regno Unito si è concluso il primo processo nella storia del Paese contro il creatore di contenuti illegali che utilizzano l'intelligenza...
Redazione RHC - 30 Ottobre 2024
Spioni Ecclesiastici? Indiscrezioni Dalle indagini Parlano di Richieste Provenienti dalla Chiesa Cyber Italia

Spioni Ecclesiastici? Indiscrezioni Dalle indagini Parlano di Richieste Provenienti dalla Chiesa

Emergono nuove indiscrezioni sconcertanti sullo scandalo di spionaggio e accesso abusivo a dati personali in Italia, legato alla società Equalize....
Redazione RHC - 30 Ottobre 2024
500 Milioni di Dollari per le lacrime dei Bambini! Il Brasile in rivolta e i nodi vengono al pettine Cultura

500 Milioni di Dollari per le lacrime dei Bambini! Il Brasile in rivolta e i nodi vengono al pettine

Gli attivisti brasiliani per i diritti umani accusano i più grandi social network di trascurare la sicurezza dei bambini. Il Consumer Collective...
Redazione RHC - 30 Ottobre 2024
Le AI inventano Diagnosi Mediche! Una Nuova Tendenza negli Ospedali USA che fa Paura Innovazione

Le AI inventano Diagnosi Mediche! Una Nuova Tendenza negli Ospedali USA che fa Paura

Gli ospedali americani utilizzano sempre più uno strumento di intelligenza artificiale per trascrivere l’audio in testo chiamato Whisper. Tuttavia, secondo un'indagine dell'Associated Press , questa...
Redazione RHC - 30 Ottobre 2024
Così Ti Elimino gli Spioni! Ecco le Linee Guida del Governo, Ma occorre un Focus sulle cose Essenziali Cyber Italia

Così Ti Elimino gli Spioni! Ecco le Linee Guida del Governo, Ma occorre un Focus sulle cose Essenziali

Il governo italiano, in risposta agli sviluppi recenti, si appresta a varare una serie di iniziative volte a rafforzare la...
Redazione RHC - 30 Ottobre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…

Immagine del sitoCybercrime
Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco
Redazione RHC - 24/12/2025

C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…

Immagine del sitoCybercrime
Cloud sotto tiro: la campagna PCPcat compromette 59.128 server in 48 ore
Redazione RHC - 24/12/2025

Una campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…